首页 > 安全 > 系统安全 >

Exchange Server 2010安全邮件之数字签名/加密

2013-01-15

场景:一次没有硝烟的暗杀之三(完)主题:小张和小强都是经理,小张看上了一个姑娘小丽,但小张发现还有小强对小丽有兴趣,于是一场暗杀就这么开始了!(剧情纯属娱乐,如有雷同,纯属巧合)上一篇小强通过RMS加...

场景:一次没有硝烟的暗杀之三(完)

主题:小张和小强都是经理,小张看上了一个姑娘小丽,但小张发现还有小强对小丽有兴趣,于是一场暗杀就这么开始了!(剧情纯属娱乐,如有雷同,纯属巧合)

上一篇小强通过RMS加密了自己的附件以至于小张收到后也打不开,但考虑到不能什么事都使用附件,操作稍微繁琐了一点,本着对小丽的负责的考虑,于是一场反暗杀又开始上演:

1,小强已经在上一轮中扳平了,于是他这次又酝酿出了更简单更方便的方案

2,这一次小强不在单单使用附件的形式了,他想使用邮件正文等简单点的方式

3,小强与资讯部沟通后决定使用数字签名配合RMS权限,准备彻底把小张活埋了!

反暗杀第二阶段实施包含以下五个阶段:

部署CA(之前的篇幅已经介绍,这里就不演示了)

用户端申请个人证书

数字签署测试

数字加密测试

OWA加密和签署

备注:在使用RMS的时候,需要对用户属性里的电子邮件地址那一栏补充完整,因为我们是Exchange环境,所以这一过程是已经补充好了的!

反暗杀过程:

一 用户端申请个人证书

1.1 用小强登陆计算机,并打开IE,输入CA的地址:https://08dc.cnmvp.net/certsrv 进行证书的申请

clip_image002

1.2 选择用户证书

clip_image004

1.3 WEB确认,选择“是”

clip_image006

1.4 用户信息识别,因为我们是域用户登陆到域计算机,所以会自动识别信息,不需要进一步的识别信息

clip_image008

1.5 提交以后弹出web确认

clip_image010

1.6 确定后证书已经颁发,我们只需要安装此证书即可

clip_image012

1.7 完成证书安装

clip_image014

1.8 打开outlook—文件—选项

clip_image015

1.9 在outlook选项里,选中信任中心—信任中心设置

clip_image017

1.10在信任中心里选择“电子邮件安全—设置”

clip_image019

1.11早更改安全设置里,他会自动识别我们已经安装的个人证书

clip_image020

1.12返回信任中心,我们可以看到默认是使用我们的证书来加密数据,建议取消回执!

clip_image022

二 签署邮件测试

2.1 全部确定后,我们返回outlook新建一封邮件,并点击“选项—签署”

clip_image024

2.2 我们使用小丽的账号登陆计算机,打开邮箱(这个时候我们还没有申请小丽的证书)

clip_image026

2.3 我们在打开小张的邮箱(也还没有申请个人证书)

clip_image028

2.4 签署只是证实发件人是否是预想的发件人,而不是别人,比如中途被截断,增加了一些其他的信息等,都可以使用签署来解决!

三 签名邮件测试

3.1 首先我们需要对小丽和小张进行个人证书的申请,方法和小强的是一样的,我们这里就省略了!一定要先申请,不然,下面小强在对小丽发加密邮件的时候会因为找不到小丽的公钥而失败!

3.2 小强撰写邮件,并选择加密(注意:sp2环境,在做这个加密的时候需要先添加对方为联系人,不然会报错无法加密等错误信息!可能是一个bug,坐等修复!)

clip_image030

3.3 打开小丽的邮箱,可看到小强发来的加密邮件,

clip_image032

3.4 最后使用了加密和签名后,我们还需要使用RMS来进行权限的控制,这样小张就彻底的没有办法来审查他们的来往信息了

clip_image034

四 OWA加密

使用小强账号登陆OWA,点击选项—其他所有选项

clip_image036

设置—S/MIME,下载控件并安装

clip_image038

完成后新建一封加密并签名的邮件给小丽

clip_image040

小丽登陆OWA,先安装控件,完成后打开OWA邮件

clip_image042

总结:

在这一次进一步的反暗杀中,小强又胜一筹,最后的结果,我想大家都知道了!所以,流氓不可怕,就怕流氓有文化!不管是否是一个流氓,做一个有文化的绝对是不会错的!

亲,加油!学习的路上,有你,有我,有他的陪伴!

IT之梦---你---我---他

2013年1月13日星期日

相关文章
最新文章
热点推荐